Ingenieria

Solo disponible en BuenasTareas
  • Páginas : 8 (1845 palabras )
  • Descarga(s) : 0
  • Publicado : 11 de febrero de 2011
Leer documento completo
Vista previa del texto
RESUMEN DE LA LEY DE DELITOS INFORMÁTICOS DE VENEZUELA
Recientemente se publicó la Ley sobre Delitos Informáticos ("la Ley"), cuyo objetivo es proteger los sistemas que utilicen tecnologías de información, así como prevenir y sancionar los delitos cometidos contra o mediante el uso de tales tecnologías (Gaceta Oficial N° 37.313 del 30 de octubre de 2001). Se trata de una ley especial quedescodifica el Código Penal y profundiza aún más la incoherencia y falta de sistematicidad de la legislación penal, con el consecuente deterioro de la seguridad jurídica.
La Ley define los términos tecnología de la información, sistema, data, documento, computadora, hardware, firmware, software, programa, procesamiento de datos o de información, seguridad, virus, tarjeta inteligente, contraseña ymensaje de datos.
La ley presenta varias deficiencias y problemas, entre los que podemos mencionar los siguientes:
1) Utiliza términos en el idioma inglés, cuando la Constitución solo autoriza el uso del castellano o lenguas indígenas en documentos oficiales;
2) No tipifica delito alguno relativo a la seguridad e integridad de la firma electrónica y a su registro;
3) La terminología utilizada esdiferente a la de la Ley de Mensaje de Datos y Firmas Electrónicas, tal como se observa en la definición que hace del mensaje de datos con lo que se propicia un desorden conceptual de la legislación en materia electrónica;
4) Repite delitos ya existentes en el Código Penal y en otras leyes penales, a los cuales les agrega el medio empleado y la naturaleza intangible del bien afectado;
5) Tutelalos sistemas de información sin referirse a su contenido ni sus aplicaciones;
6) No tutela el uso debido de Internet; y
7) Establece principios generales diferentes a los establecidos en el libro primero del Código Penal, con lo cual empeora la descodificación.
La Ley, que pretende ser un Código Penal en miniatura, pero carece de la sistematicidad y exhaustividad propias de tal instrumento,elabora cinco clases de delitos:
a) Contra los sistemas que utilizan tecnologías de información;
b) Contra la propiedad;
c) Contra la privacidad de las personas y de las comunicaciones;
d) Contra niños y adolescentes y;
e) Contra el orden económico.
1) Los delitos contra los sistemas que utilizan tecnología de información son los siguientes:
a) El acceso indebido a un sistema, penado con prisiónde uno a cinco años y multa de 10 a 50 unidades tributarias (UT);
b) El sabotaje o daño a sistemas, incluyendo cualquier acto que altere su funcionamiento, penado con prisión de cuatro a ocho años y multa de 400 a 800 UT, que aumentará a prisión de cinco a diez años y multa de 500 a 1.000 UT si para su comisión se utiliza un virus o medio análogo. Si se trata de sabotaje o daño culposo, la penase reduce entre la mitad y dos tercios. Si se trata de sabotaje o acceso indebido a sistemas protegidos, la pena aumenta entre la tercera parte y la mitad;
c) La posesión de equipos o prestación de servicios para actividades de sabotaje, penado con prisión de tres a seis años y multa de 300 a 600 UT;
d) El espionaje informático, que incluye la obtención, difusión y revelación de información,hechos o conceptos contenidos en un sistema, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. El aumento será de la mitad a dos tercios si se pone en peligro la seguridad del Estado, la confiabilidad de la operación de las personas afectadas o si como resultado de larevelación alguna persona sufre un daño; y
e) La falsificación de documentos mediante el uso de tecnologías de información o la creación, modificación o alteración de datos en un documento, penado con prisión de tres a seis años y multa de 300 a 600 UT. Si el delito se comete para procurar un beneficio para sí o para otro, la pena aumenta entre un tercio y la mitad. Si el hecho resulta en un...
tracking img